Microsoft 365 : détecter les comportements anormaux, malveillants ou dangereux
Au-delà de la bonne configuration technique de protection et de prévention, il est important de mettre en œuvre des moyens de superviser et de sécuriser les usages autour de Microsoft 365 afin d’y détecter des signes de compromission via des comportements anormaux voir malveillants autour des accès, partages, configurations….
En effet, de nombreux systèmes permettent de réduire les risques liés au phishing, mais ils ne sont pas infaillibles. Alors comment savoir ?
- Que se passe-t-il si un hacker est entré dans le système ?
- Les usages sont-ils cohérents avec les utilisateurs ?
- Qu'est-ce qui est légitime et qui ne l'est pas ?
Replay du webinar « Sur les traces d’un hacker infiltré » avec notre partenaire Advens
Pour découvrir comment démanteler une attaque avancée de phishing et protéger les données dans le temps :
- Détecter en quasi temps réel une compromission : tracer les opérations d’un hacker infiltré via d’une campagne de phishing sur plusieurs comptes O365
- Se protéger dans le temps, s’assurer que la situation reste saine : superviser les partages dans le temps (Teams, OneDrive, SharePoint) : qui accède à quoi ? Embarquer les utilisateurs.
Découvrez la solution IDECSI associée à l'expertise d'Advens pour vous accompagner dans la sécurisation d'Office 365.